欢迎光临散文网 会员登陆 & 注册

ISO21434网络安全监控

2023-06-21 09:58 作者:华菱咨询有限公司  | 我要投稿

网络安全监控要求组织持续地收集网络安全信息(如最新的漏洞,安全事件,攻击技术等),并使用定义的规则对收集的信息进行筛选,获取有价值的信息。

监控信息可来源于组织内部或外部。

外部来源:网络安全研究人员、商业/非商业来源、供应链、客户、政府

内部来源:网络安全声明,网络安全规范,过往的漏洞分析,威胁场景,现场获取的信息(如漏洞扫描报告,维修信息,客户使用信息等)

在监控过程中会从各种渠道收集到海量的信息,因此需要定义触发器(Trigger),以从收集的信息中高效地筛选出有价值的网络安全信息。触发器可以是某些关键词,相关的配置信息,组件的名称或供应商的名称。经过Triggers的筛选后的网络安全信息将构成一个或多个网络安全事件。

网络安全事件评估(Cybersecurity Event Assessment)

对网络安全事件进行评估,识别出相关的组件及其脆弱点(weakness)。这一步可以合并到安全监控活动中,通过Trigger直接将安全事件关联到受影响的组件上。

漏洞分析(Vulnerability Analysis)

在该环节中,需对脆弱点进行分析,判断其是否构成一个漏洞。在这里可采用TARA分析中的方法,结合组件的架构信息,识别可能的攻击路径并计算攻击可行性。如果不存在相应的攻击路径,或者攻击可行性非常低,则该脆弱点不构成一个漏洞。否则,该脆弱点将被视为一个漏洞,需要对其进行处置。需要注意的是,对于不构成漏洞的脆弱点,应提供合理的理由。

漏洞管理(Vulnerability Management)

需对识别出的漏洞进行管理:

1. 应采用TARA中的方法对漏洞进行风险评估处置,确保所有不可接受的风险都被良好地处置。

2. 也可以通过TARA之外的方法对漏洞进行处置。(例如某第三方软件的漏洞可通过补丁修复,则可直接通过更新补丁处置该漏洞,不需要再走一遍TARA。)

3. 部分漏洞如果需要通过应急响应进行处置,则应遵循网络安全事件应急响应流程。

主要涉及的是漏洞管理的内容,包含了漏洞信息的收集分析处置。漏洞信息的收集要求组织建立长效的网络安全信息收集机制,通过内外部多种渠道(如订阅威胁情报服务,供应商上报,监测互联网漏洞平台,定期的漏洞扫描等)收集和识别与项目相关的网络安全事件。在分析阶段,应首先定位安全事件影响的功能、组件,识别脆弱点,然后由业务部门和安全部门对脆弱点进行分析,判断其是否应被作为漏洞进入漏洞管理流程。对于已查明的漏洞,需分析其风险等级,制定漏洞处置计划。针对不同严重等级的漏洞,还应设置对应的漏洞关闭时间,跟踪处置进度直至关闭。

华菱咨询成立至今,我们的咨询师团队已经为5000多家企事业单位提供各项咨询及培训服务,并获得了客户及业界的一致好评,欢迎您选择、体验华菱咨询的优质服务。

华菱咨询位于中国长三角、珠三角、京津冀和西南地区地区,成立于 2001 年,专注于标准体系咨询、产品认证咨询、企业管理项目咨询以及相关教育训练的顾问公司。公司已在北京、上海、杭州、广州、深圳、合肥、江西、西安设立了分支机构。

版权声明:

1.本公众号所发布内容,凡未注明“原创”等字样的均来源于网络善意转载,版权归原作者所有!

2.除本平台独家和原创,其他内容非本平台立场,不构成投资建议。

3.如千辛万苦未找到原作者或原始出处,请理解并联系我们。

4.文中部分图片源于网络。

5.本公众号发布此文出于传播消息之目的,如有侵权,联系删除。

华菱咨询深圳官网:http://www.hlemc-sz.com/

华菱咨询苏州官网:http://www.hlemc.com/

若还有其他问题,可直接在平台私信联系我们,我们会第一时间与您取得联系,感谢支持。


ISO21434网络安全监控的评论 (共 条)

分享到微博请遵守国家法律